Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бодлого, эрх зүйн орчин
Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн....
Transcript of Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн....
![Page 1: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/1.jpg)
Anatomy of a threat
СПАС ИВАНОВ,Търговски директор
CENTIO Professional IT Security
![Page 2: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/2.jpg)
15 години успешно осигурявамеелитна защита за вашия бизнес!
CENTIOIT Professional Security
![Page 3: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/3.jpg)
Статистика за изминалата година
80% от европейските компании са ставалижертва на атака срещу сигурността през 2015 г.
4,000,000 долара е средната стойност напробив в сигурността през 2015 г.
![Page 4: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/4.jpg)
Какво ни очаква в близкао бъдеще
2.1 трлн. долара могат да достигнат щетите от кибер-престъпност през 2019 г. според Juniper
80.3% от кибер-атаките са осъществени с цел финансово престъпление – а 4.2% - с цел шпионаж
![Page 5: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/5.jpg)
Еволюция на зловредния код
УНИКАЛНИ СЕМПЛИ ДНЕВНО ОТ БЪЛГАРИЯ
✓2011 г. – 3,300
✓2013 г. – 4,500
✓2016 г. – над 10,000
![Page 6: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/6.jpg)
✓ User privileges and security awareness – причина No. 1
✓ Phishing – 25 години най-успешният метод за онлайн измами
✓ Hacktivism – са предимно прецизни и целенасочени
✓ DDOS – финансови загуби и влошена репутация
✓ Vulnerabilities – ако бяхте на мястото на хакерите и вие щяхте дапочнете от там
✓ Recovery plan – Обикновено плановете за възстановяване на са проигравани на планирани интервали.
✓ No Encryption – криптираните данни често обезмислят успешнитепробиви
Къде защитата се пропуква?
![Page 7: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/7.jpg)
Реалността в България
85% 60%70%
От организациите у нас не включват IT в анализ на риска
Не измерват ефективността нарешенията за информационна сигурност,
които ползват
Нямат план за действиепри пробив в системата
![Page 8: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/8.jpg)
Основната причина
Best Practices=Copy/Paste Security Knowledge
![Page 9: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/9.jpg)
Какво наистина трябва да правим?
![Page 10: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/10.jpg)
ПРЕДИ ДА ИЗРАЗХОДВАТЕ СРЕДСТВА ЗА ИНФОРМАЦИОННА СИГУНОСТ, БЪДЕТЕ СИГУРНИ, ЧЕ:
![Page 11: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/11.jpg)
✓ Какво искаме да опазим?
✓ Колко начина има то да бъде откраднато/унищожено?
✓ Имаме ли подходящите контроли?
✓ Имаме ли подходящите компетенции да ги управляваме?
✓ Знаем ли наистина колко струват технологичните контроли?
✓ Какъв е планът, когато инцидентът е налице?
✓ Имаме ли съюзник в борбата с последствията?
Вашият IT екип може даотговори на следните въпроси
![Page 12: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/12.jpg)
АКО ИЗПЪЛНИТЕ ПРЕДХОДНОТО УСЛОВИЕ, СЛЕДВАТ НЯКОЛКОПРОСТИ СТЪПКИ
![Page 13: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/13.jpg)
АНАЛИЗНА ЗАПЛАХИТЕ(context analysis)
СТЪПКА 1
![Page 14: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/14.jpg)
АНАЛИЗНА РИСКА(risk assessment)
СТЪПКА 2
![Page 15: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/15.jpg)
ВЪВЕЖДАНЕ
НА ПОДХОДЯЩИТЕКОНТРОЛИ(risk treatment)
СТЪПКА 3
![Page 16: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/16.jpg)
ИЗМЕРВАНЕ НА ЕФЕКТИВНОСТТА ИМИ ОЦЕНКА НАОСТАТЪЧНИЯ РИСК
СТЪПКА 4
![Page 17: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/17.jpg)
СТЪПКА 5
КОЛКО ЩЕ НИ СТРУВАда продължим да въвеждаме контроли за намаляване на остатъчния риск?Какви са последствията от настъпване на „риск събитие“? Колко инцидента можем да си позволим?
![Page 18: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/18.jpg)
СПОДЕЛЯНЕ НА РИСКАе предпочитания метод за справяне с вътрешните и външни заплахи и
НАЙ-ЕФЕКТИВНИЯ начин да намалите последиците от инцидент!
СТЪПКА 6
![Page 19: Anatomy of a threat...Какво ни очаква в близкаобъдеще 2.1 трлн. доларамогат да достигнат щетите от кибер-престъпност](https://reader033.fdocuments.in/reader033/viewer/2022041711/5e47ef7ba5876c78da23db85/html5/thumbnails/19.jpg)
SECURITY OPERATION CENTERнаемане на експертиза
в областта нa IT сигурността
Елиминира необходимосттаот инвестиция в компетенции, която
малко могат да си позволят
СТЪПКА 7
Вече и в България